KR102095136B1 - A method for replacing at least one authentication parameter for authenticating a secure element, and a corresponding secure element - Google Patents

A method for replacing at least one authentication parameter for authenticating a secure element, and a corresponding secure element Download PDF

Info

Publication number
KR102095136B1
KR102095136B1 KR1020187002311A KR20187002311A KR102095136B1 KR 102095136 B1 KR102095136 B1 KR 102095136B1 KR 1020187002311 A KR1020187002311 A KR 1020187002311A KR 20187002311 A KR20187002311 A KR 20187002311A KR 102095136 B1 KR102095136 B1 KR 102095136B1
Authority
KR
South Korea
Prior art keywords
authentication
secure element
authentication parameter
mobile network
parameter
Prior art date
Application number
KR1020187002311A
Other languages
Korean (ko)
Other versions
KR20180021838A (en
Inventor
파트리스 아미엘
미셸 앙드뤼스샤
세바스띠앙 포나흐
가브리엘 페헤라
쟝-이브 핀
프랑스와 쟈낭
미셸 마르탱
까롤린 뒤랑 디네
자비에 베라르
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20180021838A publication Critical patent/KR20180021838A/en
Application granted granted Critical
Publication of KR102095136B1 publication Critical patent/KR102095136B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 단말기와 협력하는 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법에 관한 것으로, 이 인증 파라미터는 모바일 네트워크의 인증 시스템이 보안 요소를 인증할 수 있게 하고, 모바일 네트워크는 모바일 네트워크 운영자에 의해 운영되고, 이 방법은: A - 엔티티로 하여금 보안 요소에 제1 인증 파라미터를 저장하게 하는 단계; B - 이 엔티티로 하여금 모바일 네트워크 운영자에 제1 인증 파라미터를 송신하게 하여 운영자가 그것을 보안 요소를 인증하기 위한 그의 인증 시스템에 기록할 수 있게 하는 단계; C - 이벤트의 발생시, 원격 플랫폼으로 하여금, 다음 번에 보안 요소가 모바일 네트워크에 연결하려고 시도할 때 인증 시스템에 대해 그의 인증이 실패할 경우 제1 인증 파라미터를 제2 인증 파라미터로 교체할 권한이 있음을 보안 요소에 알려주는 표시자를 보안 요소에 송신하게 하는 단계; D - 이벤트의 발생시, 엔티티로 하여금 운영자에 제2 인증 파라미터를 송신하게 하여 운영자가 그의 인증 시스템에서 제1 인증 파라미터를 제2 인증 파라미터로 교체할 수 있게 하는 단계; E - 그 이후에 보안 요소가 모바일 네트워크에 연결하는 데 실패하는 경우 그리고 표시자가 보안 요소에 존재하는 경우, 보안 요소가 제2 인증 파라미터를 이용하여 모바일 네트워크에 대해 자신을 인증할 수 있도록, 보안 요소에서 제1 인증 파라미터를 제2 인증 파라미터로 교체하는 단계로 구성된다.The present invention relates to a method of replacing at least one authentication parameter for authenticating a secure element cooperating with a terminal, the authentication parameter enabling an authentication system of the mobile network to authenticate the secure element, and the mobile network being a mobile network. Operated by the operator, the method comprises: A-causing the entity to store the first authentication parameter in the secure element; B-causing this entity to send a first authentication parameter to the mobile network operator so that the operator can record it in his authentication system for authenticating the secure element; C-In the event of an event, the remote platform is authorized to replace the first authentication parameter with the second authentication parameter if its authentication fails for the authentication system the next time the secure element attempts to connect to the mobile network. Sending an indicator informing the secure element to the secure element; D-upon occurrence of the event, causing the entity to send a second authentication parameter to the operator so that the operator can replace the first authentication parameter with the second authentication parameter in his authentication system; E-the secure element, so that the secure element can then authenticate itself to the mobile network using the second authentication parameter, if the secure element then fails to connect to the mobile network and if the indicator is present in the secure element It consists of replacing the first authentication parameter in the second authentication parameter.

Figure R1020187002311
Figure R1020187002311

Description

보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소A method for replacing at least one authentication parameter for authenticating a secure element, and a corresponding secure element

본 발명은 통신에 관한 것으로, 특히, 예를 들어 2G(GSM), 3G(UMTS), 4G(LTE), IMS 또는 CDMA 네트워크에서와 같이, 단말기와 협력하는 보안 요소의 인증에 관한 것이다.The present invention relates to communication, and more particularly, to authentication of secure elements that cooperate with a terminal, such as in 2G (GSM), 3G (UMTS), 4G (LTE), IMS or CDMA networks, for example.

보안 요소는 전형적으로 단말기로부터 추출될 수 있는 SIM 또는 UICC 카드이다. 그것은 또한 단말기에 임베드(납땜)된 또는 어렵게 그로부터 제거 가능한 소위 eUICC일 수 있다. 단말기는 전형적으로 휴대폰, 스마트폰, PDA 등등이다.The secure element is typically a SIM or UICC card that can be extracted from the terminal. It can also be a so-called eUICC embedded in a terminal (soldered) or difficult to remove from it. Terminals are typically cell phones, smart phones, PDAs, and the like.

통신 네트워크에 연결할 때, 보안 요소는 자신을 인증해야 한다. 인증은 보안 요소로부터 운영자의 모바일 통신 네트워크의 백엔드 인프라스트럭처(3GPP 또는 3GPP2 HLR 및 2G/3G/4G 네트워크용 3GPP AuC, 및 CDMA 네트워크용 3GPP2 Ac)로, 네트워크로부터 UICC로 전송된 챌린지의 계산 결과를 전송하는 것으로 이루어지는데, 이 챌린지는 적어도 보안 요소의 안전한 메모리에 저장된 인증 파라미터 덕분에 계산된다. 이 결과는 예를 들어 비밀 키 Ki 덕분에, 2G, 3G 또는 4G 네트워크에서 보안 요소의 레벨에서 A3 알고리즘에 의해 계산된 SRES이다.When connecting to a communication network, the secure element must authenticate itself. Authentication is the result of the calculation of the challenge transmitted from the network to the UICC, from the secure element to the operator's back-end infrastructure of the mobile communication network (3GPP or 3GPP2 HLR and 3GPP AuC for 2G / 3G / 4G networks, and 3GPP2 Ac for CDMA networks). It consists of sending, this challenge being calculated at least thanks to the authentication parameters stored in the secure memory of the secure element. This result is the SRES calculated by the A3 algorithm at the level of the security factor in a 2G, 3G or 4G network, for example, thanks to the secret key Ki.

비밀 키 Ki는 인증 파라미터를 구성하고 이 보안 요소의 개인화 단계 동안, 예를 들어 보안 요소의 제조자의 건물에서 보안 요소에 저장된다(개인화 프로세스). 비밀 키 Ki는 또한 이 제조자에 의해 모바일 네트워크 운영자(mobile network operator, MNO)에게, 소위 출력 파일에서 전송된다. 출력 파일은 인증 목적으로 MNO 및 보안 요소에 의해 사용되는 알고리즘의 기능으로, 보안 요소를 인증하기 위해 MNO에 의해 사용되는 비밀 키 Ki 및 다른 파라미터들을 포함한다. MNO는 보안 요소가 MNO의 네트워크에 연결을 시도할 때 보안 요소를 인증할 수 있기 위해 이 출력 파일을 가입 프로비저닝 시간에 그의 백엔드 인프라스트럭처에 저장한다(HLR은 출력 파일에 포함된 일부 데이터로 프로비저닝됨). 이 메커니즘은 보안 요소만을 인증하는 2G 네트워크들에 존재하지만 상호 인증들이 실현되는 3G 또는 4G 네트워크들에도 존재한다.The secret key Ki configures the authentication parameters and is stored in the secure element during the personalization phase of this secure element, for example in the building of the manufacturer of the secure element (personalization process). The secret key Ki is also sent by the manufacturer to the mobile network operator (MNO) in a so-called output file. The output file is a function of the algorithm used by the MNO and the secure element for authentication purposes, and contains the secret key Ki and other parameters used by the MNO to authenticate the secure element. The MNO stores this output file in his backend infrastructure at subscription provisioning time so that the security element can authenticate the security element when it tries to connect to the MNO's network (HLR is provisioned with some data contained in the output file) ). This mechanism exists in 2G networks that only authenticate the secure element, but also in 3G or 4G networks where mutual authentications are realized.

보안 요소 개인화 센터가 보안 요소를 MNO에 전달할 때, 그의 공장들에서 출력 파일이 생성되고 인터넷을 통해(보안 채널을 통해) MNO에 제공된다. 다른 많은 정보 중에서, 이 출력 파일은 네트워크 인증 비밀들(IMSI, Ki 등등)을 포함한다. 이하에서는, 적어도 하나의 인증 비밀이 MNO로 송신되는 것을 고려할 것이고, 이 인증 비밀은 일반적으로 이후 인증 파라미터라고 불린다.When the security element personalization center delivers the security element to the MNO, an output file is generated in his factories and provided to the MNO over the Internet (via a secure channel). Among other information, this output file contains network authentication secrets (IMSI, Ki, etc.). Hereinafter, it is considered that at least one authentication secret is transmitted to the MNO, and this authentication secret is hereinafter referred to as an authentication parameter.

문제는 도둑이 보안 요소 퍼스널라이저(personalizer)와 MNO 사이의 인터넷 연결의 보안을 손상시킴으로써 출력 파일들을 훔칠 수 있다는 것이다. 출력 파일들은 MNO의 네트워크의 레벨에서 도난당할 수도 있다. 출력 파일이 손상되자마자, 공격자가 네트워크 교환을 염탐하여 음성 통화 또는 데이터 교환을 청취하는 것이 가능하다. 이것은 프라이버시 문제로 이어지고, 절도가 공개적으로 밝혀지면, 그의 MNO에 대한 신뢰를 잃은 최종 사용자의 주도로 MNO의 가입 해지(churn)로 이어진다.The problem is that thieves can steal output files by compromising the security of the Internet connection between the secure element personalizer and the MNO. Output files may be stolen at the level of the MNO's network. As soon as the output file is corrupted, it is possible for an attacker to spy on network exchanges and listen to voice calls or data exchanges. This leads to privacy issues, and when theft is publicly disclosed, it leads to the MNO's churn under the initiative of the end user who lost his trust in the MNO.

MNO들은 보안 요소들이 손상되었는지, 그리고 손상되었다면, 어떤 것들이 손상되었는지를 알 수 있는 능력이 없다. 결과적으로, 그들이 음성 및 데이터 통신과 관련하여 그들의 최종 사용자에게 동일한 레벨의 보안을 여전히 제공하기를 원한다면, 그들은 오늘날 그들의 보안 요소들을 교체하는 것 외에 다른 선택의 여지가 없으며, 이는 그들에게 매우 큰 비용이다. 보안 요소들이 단말기들에 임베드된 경우(eUICC들), 이 보안 요소들은 교체될 수 없고(예를 들어, 그것들이 단말기에 납땜된 경우) 그것들의 무결성이 보장되기를 원할 경우 단말기 전체를 교체해야 하므로 이는 주요 관심사를 나타낸다.MNOs do not have the ability to know if security elements have been compromised, and if so, what has been compromised. As a result, if they still want to provide the same level of security to their end users with regard to voice and data communications, they have no other choice but to replace their security elements today, which is a very big cost for them. . This is because if the security elements are embedded in the terminals (eUICCs), these security elements cannot be replaced (eg if they are soldered to the terminal) and the entire terminal must be replaced if they want to ensure their integrity. It represents a major concern.

또한, 일부 MNO들은 예방 조치로서, 안전한 방법을 통해 그들의 보안 요소들의 인증 파라미터들을 업데이트하거나, 일부 특정 고객들(VIP, 정치인들, 관공서들 등등)에게 매우 특정한 서비스들을 제공하는 능력을 갖는 데 단순히 관심이 있을 수 있다.In addition, some MNOs are simply interested in having the ability to update authentication parameters of their security elements in a secure way, as a precaution, or to provide very specific services to some specific customers (VIP, politicians, government offices, etc.). It can be.

연결된 디바이스와 MNO 네트워크 간의 보안 통신을 여는 데 사용되는 인증 파라미터들은 다음 두 위치에 프로비저닝된다:The authentication parameters used to open secure communication between the connected device and the MNO network are provisioned in two places:

- 예를 들어 OTA를 통해 보안 요소에 대한 전체 가입을 다운로드하는 경우와 같이, 보안 요소 내부에(공장 개인화/생산 동안) 또는 RPS(Remote Personalization System, 원격 개인화 시스템) 방법을 통해;-Through the secure element (during factory personalization / production) or through the Remote Personalization System (RPS) method, for example when downloading the full subscription to the secure element via OTA;

- MNO 백엔드 인프라스트럭처(MNO의 인증 시스템)에; 더 정확하게는 3GPP 또는 3GPP2 HLR 및 2G/3G/4G 네트워크용 3GPP AuC에, 그리고 CDMA 네트워크용 3GPP2 Ac에(보안 요소 제조자/퍼스널라이저에 의해 제공된 출력 파일들 덕분에, 가입 프로비저닝 시간에).-To the MNO backend infrastructure (MNO's authentication system); More precisely on 3GPP or 3GPP2 HLR and 3GPP AuC for 2G / 3G / 4G networks, and 3GPP2 Ac for CDMA networks (thanks to the output files provided by the security element manufacturer / personalizer, at subscription provisioning time).

연결된 단말기(또는 보안 요소)의 인증은 그 파라미터들의 세트들이 보안 요소에서 그리고 HLR/AuC/Ac에서 동일한 경우(공유된 비밀들)에만 발생할 수 있다.Authentication of the connected terminal (or secure element) can only occur if the set of parameters are the same (shared secrets) in the secure element and in the HLR / AuC / Ac.

그 인증 파라미터들을 업데이트하기 위해서는, 두 엔티티(보안 요소 및 HLR/AuC/Ac)를 동기적으로 그리고 실시간으로 업데이트하는 것이 필수이다. 그렇지 않으면, 연결된 디바이스는 더 이상 네트워크에 인증하지 못할 것이다. 그러나 이 동기적인 업데이트는 HLR/AuC/Ac 및 OTA 서버들(일반적으로 SIM 카드들 또는 보안 요소들의 OTA 업데이트를 수행할 수 있는 것)이 MNO 백엔드 인프라스트럭처의 동일한 영역에 위치하지 않기 때문에 수행하기가 매우 복잡하다. 그러한 시스템들은 직접 링크들을 설정할 가능성이 없이, 상이한 보안 레벨들에서 배치된다.In order to update the authentication parameters, it is necessary to update both entities synchronously and in real time, HLR / AuC / Ac. Otherwise, the connected device will no longer be able to authenticate to the network. However, this synchronous update is difficult to perform because the HLR / AuC / Ac and OTA servers (generally capable of performing OTA updates of SIM cards or security elements) are not located in the same area of the MNO backend infrastructure. very complicated. Such systems are deployed at different security levels, without the possibility of establishing direct links.

또한, SIM 카드들을 업데이트하는 데 사용된 OTA 프로토콜은:Also, the OTA protocol used to update SIM cards is:

- 손상되었을 수도 있는 OTA 키들을 필요로 하고;-Requires OTA keys that may have been compromised;

- 그 일반적으로 사용되는 프로토콜들(SMS) 중 일부에 대해, 업데이트 캠페인의 성공에 대한 충분한 신뢰성을 제공하지 않는다.-For some of those commonly used protocols (SMS), it does not provide sufficient reliability for the success of the update campaign.

결과적으로, 업데이트된 HLR/AuC/Ac를 얻지만, 업데이트되지 않은 보안 요소를 얻는 위험이 높을 수 있다. 그러한 일이 발생하는 경우, 인증 파라미터들은 단순히 사용할 수 없고 연결된 디바이스는 더 이상 이 보안 요소를 이용하여 네트워크에 연결하지 못할 것이다. 보안 요소(예를 들어 SIM 카드) 갱신만으로 최종 사용자는 MNO 네트워크에 돌아갈 수 있을 것이다.As a result, you get an updated HLR / AuC / Ac, but the risk of getting an unupdated security element can be high. If that happens, the authentication parameters are simply unavailable and the connected device will no longer be able to connect to the network using this secure element. By updating the secure element (eg SIM card), the end user will be able to return to the MNO network.

이는 (손상된 SIM을 갖는 것보다 훨씬 더 나쁜) 매우 좋지 않은 사용자 경험을 야기하는데, 그 이유는 최종 사용자가 그의 연결된 디바이스를 더 이상 사용할 수 없고, MNO에 연락하거나 소매점에 갈 필요가 있기 때문이다. 결과는 MNO들에 대한 가입 해지 효과의 증가일 수 있다.This results in a very bad user experience (much worse than having a damaged SIM) because the end user can no longer use his connected device and need to contact the MNO or go to a retail store. The result may be an increase in the effect of disenrollment for MNOs.

위에 상세 설명한 문제는 보안 요소(카드 또는 임베드된 카드)와 동기적으로 업데이트될 다른 서버들과, IMS 인증, GBA 인증, EAP-SIM 인증 등에도 적용될 수 있다.The problem detailed above can also be applied to security elements (cards or embedded cards) and other servers to be updated synchronously, IMS authentication, GBA authentication, EAP-SIM authentication, and the like.

따라서 해결해야 할 기술적인 문제는 보안 요소와 HLR/AuC/Ac 서버들 양쪽 모두를 파라미터 비동기화의 어떠한 위험도 없이, 매우 안전한 방법으로 공격자에게 악용 가능한 백도어를 도입하지 않고 업데이트할 수 있는 것이다.Therefore, the technical problem to be solved is that both the security element and the HLR / AuC / Ac servers can be updated without introducing any exploitable backdoor to the attacker in a very secure manner, without any risk of parameter asynchronous.

본 발명은 현장에 배치된 보안 요소들의 인증 파라미터들의 OTA(Over-The-Air) 업데이트를 수행하는 솔루션을 제안한다.The present invention proposes a solution that performs an over-the-air (OTA) update of authentication parameters of security elements deployed in the field.

이 솔루션은 단말기와 협력하는 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법으로 이루어지고, 이 인증 파라미터는 모바일 네트워크의 인증 시스템이 상기 보안 요소를 인증할 수 있게 하고, 상기 모바일 네트워크는 모바일 네트워크 운영자에 의해 운영되고, 이 방법은:The solution is achieved by replacing at least one authentication parameter for authenticating a secure element that cooperates with a terminal, the authentication parameter allowing the authentication system of the mobile network to authenticate the secure element, and the mobile network Operated by a mobile network operator, this method:

A - 엔티티로 하여금 상기 보안 요소에 제1 인증 파라미터를 저장하게 하는 단계;A-causing the entity to store a first authentication parameter in the secure element;

B - 이 엔티티로 하여금 상기 모바일 네트워크 운영자에 상기 제1 인증 파라미터를 송신하게 하여 상기 운영자가 그것을 상기 보안 요소를 인증하기 위한 그의 인증 시스템에 기록할 수 있게 하는 단계;B-causing this entity to send the first authentication parameter to the mobile network operator so that the operator can record it in its authentication system for authenticating the secure element;

C - 이벤트의 발생시, 원격 플랫폼으로 하여금, 다음 번에 상기 보안 요소가 상기 모바일 네트워크에 연결하려고 시도할 때 상기 인증 시스템에 대해 그의 인증이 실패할 경우 상기 제1 인증 파라미터를 제2 인증 파라미터로 교체할 권한이 있음을 상기 보안 요소에 알려주는 표시자를 상기 보안 요소에 송신하게 하는 단계;C-upon occurrence of the event, the remote platform replaces the first authentication parameter with a second authentication parameter if its authentication to the authentication system fails the next time the secure element attempts to connect to the mobile network Sending an indicator to the security element indicating to the security element that it is authorized to do so;

D - 상기 이벤트의 발생시, 상기 엔티티로 하여금 상기 운영자에 제2 인증 파라미터를 송신하게 하여 상기 운영자가 그의 인증 시스템에서 상기 제1 인증 파라미터를 상기 제2 인증 파라미터로 교체할 수 있게 하는 단계;D-upon occurrence of the event, causing the entity to send a second authentication parameter to the operator so that the operator can replace the first authentication parameter in the authentication system with the second authentication parameter;

E - 그 후에 상기 보안 요소가 상기 모바일 네트워크에 연결하는 데 실패하는 경우 그리고 상기 표시자가 상기 보안 요소에 존재하는 경우, 상기 보안 요소가 상기 제2 인증 파라미터를 이용하여 상기 모바일 네트워크에 대해 자신을 인증할 수 있도록, 상기 보안 요소에서 상기 제1 인증 파라미터를 상기 제2 인증 파라미터로 교체하는 단계로 구성된다.E-then if the secure element fails to connect to the mobile network and if the indicator is present in the secure element, the secure element authenticates itself to the mobile network using the second authentication parameter. In order to be able to do so, the security element is configured to replace the first authentication parameter with the second authentication parameter.

제1 실시예에서, 이 방법은 상기 보안 요소에 복수의 인증 파라미터를 저장하는 것으로 구성되고, 상기 제1 인증 파라미터는 인증 파라미터들의 리스트의 선두에 배치되고, 단계 E는 상기 제1 인증 파라미터를 상기 제2 인증 파라미터로 교체하는 것으로 구성되고, 상기 제2 인증 파라미터는 상기 리스트에서 상기 제1 인증 파라미터 직후에 랭킹되어 있다.In a first embodiment, the method consists of storing a plurality of authentication parameters in the secure element, the first authentication parameter being placed at the beginning of a list of authentication parameters, and step E is retrieving the first authentication parameter. It consists of replacing with a second authentication parameter, and the second authentication parameter is ranked immediately after the first authentication parameter in the list.

제2 실시예에서, 이 방법은 상기 보안 요소에 복수의 인증 파라미터를 저장하는 것으로 구성되고, 단계 C는 상기 표시자가 존재하는 경우, 다음 번에 상기 모바일 네트워크에 연결하려고 시도할 때 사용될 상기 제2 인증 파라미터의 상기 리스트에서의 랭크를 상기 보안 요소에 송신하는 것으로 더 구성된다.In a second embodiment, the method consists of storing a plurality of authentication parameters in the secure element, and step C is the second to be used the next time an attempt is made to connect to the mobile network if the indicator is present. It is further configured to transmit a rank in the list of authentication parameters to the secure element.

제3 실시예에서, 상기 제2 인증 파라미터는 시드(seed) 및 다이버시파이어(diversifier)에 기초하여 상기 보안 요소에 의해 계산된다.In a third embodiment, the second authentication parameter is calculated by the secure element based on a seed and a diversifier.

상기 다이버시파이어는 단계 C 동안 상기 보안 요소에 송신될 수 있다.The diversifier may be transmitted to the secure element during step C.

바람직하게는, 상기 제2 인증 파라미터는 상기 제1 인증 파라미터 및 상기 보안 요소의 식별자에 기초하여 상기 보안 요소에 의해 계산된다.Preferably, the second authentication parameter is calculated by the secure element based on the first authentication parameter and the identifier of the secure element.

유리하게는, 상기 엔티티는 상기 보안 요소의 제조자이다.Advantageously, the entity is the manufacturer of the security element.

바람직한 실시예에서, 상기 표시자는 상기 모바일 네트워크 운영자를 통해 상기 보안 요소에 송신된다.In a preferred embodiment, the indicator is transmitted to the secure element via the mobile network operator.

상기 보안 요소는 바람직하게는 다음 요소들 중 어느 하나에 의해 구성된다:The secure element is preferably constructed by any of the following elements:

- 가입자 식별 모듈(SIM) 카드;-Subscriber Identification Module (SIM) card;

- 범용 집적 회로 카드(UICC); 또는-Universal Integrated Circuit Card (UICC); or

- 임베디드 UICC(eUICC).-Embedded UICC (eUICC).

본 발명은 또한 모바일 네트워크에 대한 제1 인증 파라미터를 포함하는 보안 요소에 관한 것으로, 이 제1 인증 파라미터는 상기 모바일 네트워크의 인증 시스템이 상기 보안 요소를 인증할 수 있게 하고, 상기 보안 요소는 다음을 포함한다:The present invention also relates to a secure element comprising a first authentication parameter for a mobile network, the first authentication parameter enabling the authentication system of the mobile network to authenticate the secure element, the secure element comprising: Includes:

- 다음 번에 상기 보안 요소가 상기 모바일 네트워크에 연결하려고 시도할 때 상기 인증 시스템에 대해 그의 인증이 실패할 경우 상기 제1 인증 파라미터를 제2 인증 파라미터로 교체할 권한이 있음을 상기 보안 요소에 알려주는 표시자를 저장하는 수단;-Inform the security element that it is authorized to replace the first authentication parameter with the second authentication parameter if its authentication fails for the authentication system the next time the secure element attempts to connect to the mobile network Means for storing an indicator;

- 상기 보안 요소가 상기 제1 인증 파라미터를 이용하여 상기 모바일 네트워크에 연결하는 데 실패하는 경우, 상기 보안 요소가 상기 제2 인증 파라미터를 이용하여 상기 모바일 네트워크에 대해 자신을 인증할 수 있도록, 상기 제1 인증 파라미터를 상기 제2 인증 파라미터로 교체하는 수단 - 이 교체하는 수단은 상기 표시자가 상기 보안 요소에 존재하는 경우에 활성화된다.-If the secure element fails to connect to the mobile network using the first authentication parameter, the secure element may use the second authentication parameter to authenticate itself to the mobile network. Means for replacing one authentication parameter with the second authentication parameter-the means for replacing is activated when the indicator is present in the secure element.

바람직하게는, 상기 보안 요소는 상기 제2 인증 파라미터를 저장하는 메모리를 포함한다.Preferably, the secure element includes a memory that stores the second authentication parameter.

유리하게는, 이 메모리는 복수의 인증 파라미터를 저장한다.Advantageously, this memory stores a plurality of authentication parameters.

대안적으로, 상기 보안 요소는 상기 표시자를 수신한 후에 상기 제2 인증 파라미터를 계산하는 계산 수단을 포함한다.Alternatively, the secure element comprises computing means for calculating the second authentication parameter after receiving the indicator.

본 발명은 보안 요소 공급자가 MNO에 보안 요소들을 제공하는 본 발명의 방법의 단계들을 도시하는 고유한 도면의 설명과 관련하여 더 잘 이해될 것이다.
이 도면에는, 3개의 단계가 기술되어 있다:
The invention will be better understood in connection with the description of the unique drawings showing the steps in the method of the invention in which the secure element provider provides the secure elements to the MNO.
In this figure, three steps are described:

제1 단계는 동일한 보안 요소에 대한 인증 파라미터들의 여러 세트들을 생성하는 것으로 구성된다. 여기서는, 3개의 세트 K1, K2 및 K3이 생성되어 보안 요소의 안전한 메모리에 로드된다. 그러나, 하나의 세트 K1만이 활성이며, 즉, 보안 요소는 단지 세트 K1을 사용함으로써 네트워크에 대해 자신을 인증할 수 있다. 세트 K2 및 K3은 "휴면 중(sleeping)" 세트들이고 나중에 활성화될 수 있다(아래 설명됨). 키 세트는 적어도 인증 파라미터, 예를 들어 키 Ki를 포함한다. 키 세트 K1을 포함하는 출력 파일 OF-K1은 MNO로 전송되고 평소대로 MNO의 백엔드 요소들에서 프로비저닝될 수 있다. 다른 세트 K2 및 K3은 발급자의 공장에, 예를 들어 KMS에 안전하게 유지되고 MNO로 전송되지 않는다. 따라서 이 세트들은 비밀로 유지되고 제3자(공격자)에 의해 손상될 수 없다.The first step consists in generating several sets of authentication parameters for the same secure element. Here, three sets K1, K2 and K3 are created and loaded into the secure memory of the secure element. However, only one set K1 is active, ie, the secure element can authenticate itself to the network by using only set K1. The sets K2 and K3 are "sleeping" sets and can be activated later (described below). The key set contains at least an authentication parameter, for example the key Ki. The output file OF-K1 containing the key set K1 is sent to the MNO and can be provisioned in the MNO's backend elements as usual. The other sets K2 and K3 remain secure in the issuer's factory, for example in the KMS and are not sent to the MNO. Therefore, these sets are kept secret and cannot be damaged by third parties (attackers).

세트 K1을 포함하는 보안 요소를 포함하는 단말기의 사용자가 MNO의 네트워크에 연결하려고 시도할 때, K1 세트가 존재하고 보안 요소에서 그리고 네트워크(인증 시스템)에서 활성화되기 때문에, 그는 평소대로 인증될 것이다.When a user of a terminal comprising a security element comprising set K1 attempts to connect to the MNO's network, he will be authenticated as usual, since the K1 set exists and is activated in the security element and in the network (authentication system).

제2 단계는 이벤트가 발생할 때 발생한다. 이 이벤트는 예를 들어 다음과 같을 수 있다:The second stage occurs when an event occurs. This event could be, for example:

- 발급자 또는 MNO는 보안 문제가 발생했다고 느낀다(파라미터들의 세트 K1이 도난당했거나 손상되었을 수 있다).-The issuer or MNO feels that a security problem has occurred (set K1 of parameters may have been stolen or damaged).

- MNO는 파라미터들의 세트들을 변경하는 보안 캠페인이 시작되어야 한다고 결정한다(예를 들어, 한 달에 한 번).-The MNO determines that a security campaign should be initiated that changes the set of parameters (eg once a month).

- MNO는 보안 요소들 내의 파라미터들의 약간의 예방 업데이트를 수행하기를 원한다;-MNO wants to perform some preventive update of the parameters in the security elements;

- VIP 또는 관공서가 보안 등의 이유로 파라미터들의 새로운 세트들을 요청한다.-The VIP or government office requests new sets of parameters for security reasons.

이 제2 단계에서, MNO의 요청에 따라 또는 발급자의 주도로, 발급자는 새로운 출력 파일을 MNO에 전달한다. 이 출력 파일은 발급자의 구내에(예를 들어 KMS/HSM에) 안전하게 저장되었으므로 손상되었을 수 없다. 새로운 출력 파일(OF-K2)은 보안 요소에 이미 포함된 키 세트 K2를 포함한다. 키 세트 K3은 발급자의 구내에 기밀로 유지된다.In this second step, upon request of the MNO or at the initiative of the issuer, the issuer delivers the new output file to the MNO. This output file was securely stored on the issuer's premises (eg KMS / HSM) and should not be corrupted. The new output file (OF-K2) contains the key set K2 already included in the security element. The key set K3 is kept confidential on the issuer's premises.

그 후 MNO는 그들의 키 세트들을 변경해야 하는 보안 요소들을 대상으로 한 캠페인을 시작할 수 있다. 도면에서, 키 세트 K1을 갖는 보안 요소는 인증 키 K1을 변경해야 한다. 이를 위해, 간단한 OTA 캠페인이 시작되어야 한다. 이는 원격 플랫폼(예를 들어, 발급자 또는 MNO에 속하는, OTA 플랫폼과 같은)에 의해, 보안 요소에 표시자(플래그)를 설정하는 것으로 구성된다. 원격 플랫폼은, 다음 번에 보안 요소가 모바일 네트워크에 연결하려고 시도할 때 인증 시스템에 대해 그의 인증이 실패할 경우 현재의(제1) 인증 파라미터를 제2 인증 파라미터로 교체할 권한이 있음을 보안 요소에 알려주는 표시자를 보안 요소에 송신한다. 보안 요소는 계속해서 키 세트 K1을 활성 상태로 유지하지만(K1의 교체가 아직 수행되지 않음) 그것을 새 것으로 교체할 준비가 되어 있다.MNOs can then launch campaigns against security elements that need to change their key sets. In the figure, the security element with the key set K1 must change the authentication key K1. To do this, a simple OTA campaign should be started. It consists of setting an indicator (flag) on the secure element, by a remote platform (eg, OTA platform, belonging to the issuer or MNO). The remote platform is authorized to replace the current (first) authentication parameter with the second authentication parameter if its authentication fails for the authentication system the next time the secure element attempts to connect to the mobile network. Sends an indicator to the security element. The secure element continues to keep key set K1 active (replacement of K1 has not yet been performed), but is ready to replace it with a new one.

캠페인이 도달한 보안 요소들에 대해, MNO는 그의 평소의 프로비저닝 메커니즘을 사용하여 그의 백엔드 인프라스트럭처에서 새로운 키 세트들을 프로비저닝한다. MNO는 그의 인증 시스템에서 제1 인증 파라미터를 제2 인증 파라미터로 교체한다. 네트워크에 대한 새로운 인증이 연결된 디바이스에 의해 수행될 때, 보안 요소들 상의 활성 파라미터들은 여전히 초기의 것들인 반면, MNO 백엔드 상의 활성 파라미터들은 새로운 것들이기 때문에 인증은 실패할 것이다.For the security elements that the campaign has reached, MNO uses his usual provisioning mechanism to provision new key sets in his backend infrastructure. The MNO replaces the first authentication parameter with the second authentication parameter in its authentication system. When new authentication for the network is performed by the connected device, the authentication parameters will fail because the active parameters on the secure elements are still the initial ones, while the active parameters on the MNO backend are new ones.

따라서 제3 단계는 보안 요소가 그가 네트워크에 연결할 수 없다는 것: 그의 인증이 실패한 것을 검출하는 것으로 구성된다. 이 경우, 보안 요소는 플래그가 존재하는지를 체크한다. 플래그가 존재하지 않으면, 보안 요소는 계속해서 키 세트 K1을 이용하여 인증을 유지한다. 플래그가 존재하면, 보안 요소가 제2 인증 파라미터 K2를 이용하여 모바일 네트워크에 대해 자신을 인증할 수 있도록(K2는 네트워크의 레벨에서 그리고 보안 요소의 레벨에서 활성이다), 보안 요소는 제1 인증 파라미터 K1을 제2 인증 파라미터 K2로 교체한다. K2를 이용하여 인증이 성공하면, 플래그는 리셋되고 새로운 인증이 다시 시작된다. 제2 파라미터 K2를 이용하여 네트워크에 대해 인증을 시도하고, 성공할 경우, K1을 K2로 교체하고 플래그를 리셋하는 것도 가능하다.So the third step consists in detecting that the secure element is unable to connect to the network: his authentication has failed. In this case, the security element checks whether a flag is present. If the flag is not present, the security element continues to authenticate using the key set K1. If the flag is present, the secure element is the first authentication parameter so that the secure element can authenticate itself to the mobile network using the second authentication parameter K2 (K2 is active at the network level and at the security element level). Replace K1 with the second authentication parameter K2. If authentication is successful using K2, the flag is reset and a new authentication is started again. It is also possible to attempt authentication on the network using the second parameter K2, and if successful, replace K1 with K2 and reset the flag.

나중에, 동일한 메커니즘을 사용하여 키 세트 K2를 키 세트 K3으로 교체하는 것이 가능할 것이다.Later, it will be possible to replace the key set K2 with the key set K3 using the same mechanism.

더 상세하게는, 인증 프로세스는 네트워크에 의해 챌린지(랜덤 + 이 랜덤의 암호 서명 + 다른 데이터)를 연결된 디바이스에 전송하는 것으로 시작된다. 보안 요소는 먼저 암호 서명을 체크하여 네트워크를 인증할 책임이 있다. 활성 파라미터들이 양호한 것들이 아닌 경우, 암호 서명의 재계산은 일치하지 않을 것이다: 보안 요소 측에서 인증이 실패할 것이다. 그러나, 본 발명의 일부로서, 교체 메커니즘이 이전에 활성화된 경우, 보안 요소는 즉시 그의 프로비저닝된 파라미터들 중 또 다른 것을 이용하여 암호 서명을 계산하려고 시도할 수 있다. 새로운 암호 서명 계산이 일치하면, 사용된 파라미터들의 세트가 새로운 활성 세트가 되고 인증 프로세스는 그 파라미터들로 계속될 수 있다: 그 후 보안 요소는 네트워크가 보안 요소를 인증할 수 있게 할 챌린지를 전송할 것이다(상호 인증의 경우).More specifically, the authentication process begins by sending a challenge (random + this random cryptographic signature + other data) by the network to the connected device. The security element is responsible for authenticating the network by first checking the cryptographic signature. If the active parameters are not good ones, the recalculation of the cryptographic signature will not match: authentication will fail on the security element side. However, as part of the present invention, if the replacement mechanism was previously activated, the secure element may immediately attempt to calculate the cryptographic signature using another of its provisioned parameters. If the new cryptographic signature calculation matches, the set of parameters used becomes a new active set and the authentication process can continue with those parameters: the secure element will then send a challenge that will allow the network to authenticate the secure element. (For mutual authentication).

전술한 설명에서, 키 세트들은 리스트에 저장되고, 제1 인증 파라미터 K1은 이 리스트의 선두에 배치되고(자동적으로 활성화되고) 그것은 (플래그가 활성이고 인증이 실패할 경우) 리스트에서 제1 인증 파라미터 K1 직후에 있는 제2 인증 파라미터 K2로 교체된다. K3 인증 파라미터는 리스트에서 #3에 랭킹된다.In the above description, the key sets are stored in the list, the first authentication parameter K1 is placed at the beginning of this list (automatically activated) and it (if the flag is active and authentication fails) is the first authentication parameter in the list. It is replaced with the second authentication parameter K2 immediately after K1. The K3 authentication parameter is ranked # 3 in the list.

그러한 리스트는 예를 들어 12개의 상이한 인증 파라미터를 포함할 수 있다(MNO가 한 달에 한 번 인증 파라미터들을 변경할 수 있도록, K12 이후에, K1이 다시 선택되고, 어떤 인증 파라미터도 1년에 1개월을 초과해 사용되지 않도록 리스트는 순환한다).Such a list may include, for example, 12 different authentication parameters (after K12, K1 is selected again, so that the MNO can change the authentication parameters once a month, and no authentication parameter is 1 month per year. The list is cycled so that it is not used in excess of).

이벤트(제2 단계)의 발생시, 표시자가 존재하는 경우, 다음 번에 모바일 네트워크에 연결하려고 시도할 때 사용될 인증 파라미터의 리스트에서의 랭크를 표시함으로써 그가 나중에 어떤 인증 파라미터를 사용할 권한이 있는지를 보안 요소에 표시하는 것도 가능하다. 이는 교체 메커니즘을 활성화하기 위해 보안 요소로 전송된 OTA 명령의 일부로서, 사용될 새로운 파라미터들의 세트의 식별자가 제공될 수 있음을 의미한다.Upon occurrence of the event (step 2), if an indicator is present, a security element indicates which authentication parameter he is authorized to use later by indicating a rank in the list of authentication parameters to be used the next time an attempt is made to connect to the mobile network. It is also possible to mark on. This means that as part of the OTA command sent to the secure element to activate the replacement mechanism, an identifier of a new set of parameters to be used may be provided.

인증 파라미터들을 처리하는 또 다른 방법은 시드(마스터 키)와 다이버시파이어를 사용하여 인증 실패의 경우에 사용될 인증 파라미터를 계산하는 것인데, 시드는 제조/개인화 중에 보안 요소에 설치되고 다이버시파이어는 캠페인 중에 보안 요소에 전송된다.Another way to handle authentication parameters is to use the seed (master key) and diversifier to calculate the authentication parameters to be used in case of authentication failure, where the seed is installed in a secure element during manufacturing / personalization and the diversifier is in the middle of the campaign. It is transmitted to the secure element.

대안은 제1 인증 파라미터 및 보안 요소의 식별자, 예를 들어 그의 집적 회로 카드 식별자(ICCID)에 기초하여 보안 요소의 레벨에서 제2 인증 파라미터를 계산하는 것으로 구성된다.The alternative consists in calculating the second authentication parameter at the level of the secure element based on the first authentication parameter and the identifier of the secure element, for example its integrated circuit card identifier (ICCID).

보안 요소에 인증 파라미터들을 저장하고 이들을 MNO로 송신하는 엔티티는 바람직하게는 보안 요소의 제조자(또는 개인화 공장)이다. 그러나, 보안 요소의 원격 개인화의 경우에, 또 다른 엔티티, 예를 들어 보안 요소들을 관리하는 서버의 운영자가 이러한 기능들을 실현할 수 있다. 이 운영자는 이미 현장에 있는 보안 요소에 완전한 가입 프로파일을 다운로드하기 위해, 복수의 MNO와 링크를 설정할 수 있다. 따라서 최종 사용자는 상이한 MNO들로부터 키들, 프로그램들 및 데이터의 다운로드를 요청할 수 있어, 그는 그의 디바이스 상에 (아마도 상이한 MNO들로부터 획득된) 다수의 가입을 가질 수 있다.The entity that stores authentication parameters in the secure element and sends them to the MNO is preferably the manufacturer (or personalization plant) of the secure element. However, in the case of remote personalization of the secure element, another entity, for example the operator of the server managing the secure elements, can realize these functions. The operator can establish links with multiple MNOs to download a complete subscription profile to secure elements already in the field. Thus, the end user can request the download of keys, programs and data from different MNOs, so he can have multiple subscriptions (perhaps obtained from different MNOs) on his device.

상호 운용 가능하도록, 보안 요소로 전송된 표시자(플래그)는 보안 요소의 제조자에 의해 MNO로 전송될 수 있다. 이 경우 플래그가 출력 파일에 포함되지 않은 정보(키)에 의해 보호되는 것이 중요하다(이 정보는 공격자에 의해 이전에 해킹되었을 수도 있기 때문에). 따라서 이 키는 제조자의 KMS/HSM에서도 비밀로 유지되어야 한다. 플래그는 예를 들어 OTA 명령에서 OTA 또는 Wifi를 통해 전송될 수 있다.To be interoperable, an indicator (flag) sent to the secure element can be sent to the MNO by the manufacturer of the secure element. In this case, it is important that the flags are protected by information (keys) not included in the output file (because this information may have been previously hacked by an attacker). Therefore, this key must also be kept secret by the manufacturer's KMS / HSM. The flag can be transmitted via OTA or Wifi in an OTA command, for example.

본 발명에 따른 방법은, 그들 중에서, 임의의 보안 요소들에 적용된다:The method according to the invention applies, among them, to any security elements:

- SIM 카드들-SIM cards

- UICCs 카드들-UICCs cards

- 임베디드 UICC들(eUICC들)-Embedded UICCs (eUICCs)

본 발명은 교체 메커니즘의 활성화를 위한 새로운 OTA 명령을 도입한다. 이것은 보안 요소에 대한 새로운 공격 벡터를 열 수도 있으므로, 본 발명은 또한 추가적인 보안 보호를 포함한다:The present invention introduces a new OTA order for activation of the replacement mechanism. Since this may open up a new attack vector for security elements, the present invention also includes additional security protection:

- 제조시 보안 요소에, "교체 메커니즘 보호 키"라고 명명된, 키가 프로비저닝될 것이다. 이 키는 보안 요소 발급자 공장 또는 개인화 센터를 결코 나가지 않을 것이다.-In the security element at the time of manufacture, a key will be provisioned, named "Replacement Mechanism Protection Key". This key will never leave the security factor issuer factory or personalization center.

- MNO가 새로운 파라미터들의 세트들의 전달을 요청할 경우, 보안 요소 발급자 공장은 보안 요소로 전송될 OTA 명령(위에서 언급된 OTA 캠페인에서 사용된 것)의 페이로드를 계산할 책임도 있다. 이 OTA 명령은 보안 요소의 "교체 메커니즘 보호 키"에 의해 보호된다.-If the MNO requests delivery of a set of new parameters, the secure element issuer factory is also responsible for calculating the payload of the OTA command (used in the OTA campaign mentioned above) to be sent to the secure element. This OTA command is protected by the "replacement mechanism protection key" of the security element.

- OTA 명령을 수신할 경우, 보안 요소는 제조시 프로비저닝된 "교체 메커니즘 보호 키"를 사용하여, 페이로드를 검증할 것이다. 검증이 성공하지 않으면, 교체 메커니즘은 비활성 상태로 유지된다.Upon receipt of the OTA command, the secure element will verify the payload using the "Replace Mechanism Protection Key" provisioned at the time of manufacture. If the verification is not successful, the replacement mechanism remains inactive.

- "실패한 페이로드 체크 카운터"가 보안 레벨을 증가시키도록 구현될 수 있다: 나머지 이용 가능한 실패한 페이로드 체크의 수가 0에 도달하면 보안 요소는 뮤트(mute) 상태가 될 수 있다.-"Failed payload check counter" can be implemented to increase the security level: the security element can be muted when the number of remaining available failed payload checks reaches zero.

본 발명의 변형들로서:As variants of the invention:

- OTA 프로토콜의 신뢰성을 향상시키기 위해, 보안 요소가 교체 메커니즘의 활성화를 확인하기 위해 서버에 메시지(예를 들어, "MO SMS"라고도 불리는 모바일 발신(Mobile Originated) SMS)를 전송하는 것도 가능하다. MO SMS는 카드에 의해 수신된 SMS가 인증된 경우에만 전송된다(최종 ETSI 릴리스 102.226 및 3GPP 31.115에 따라, "프리미엄 번호 공격(premium number attacks)"을 피하기 위해).-To improve the reliability of the OTA protocol, it is also possible for the secure element to send a message (for example, a Mobile Originated SMS, also called "MO SMS") to the server to confirm the activation of the replacement mechanism. MO SMS is only sent if the SMS received by the card is authenticated (according to the final ETSI releases 102.226 and 3GPP 31.115, to avoid "premium number attacks").

- 파라미터들의 세트는 SIM 카드의 수명 중에 여러 번 사용될 수 있거나(파라미터들의 세트들의 변경 횟수에 제한이 없음), 파라미터들의 세트의 재사용이 차단/제한될 수 있다(파라미터들의 세트를 변경할 경우, 이전 세트는 "연소된(burned)" 것으로 간주될 수 있는데, 이는 그것이 더 이상 사용될 수 없음을 의미한다. 이는 N개의 파라미터의 세트가 제조시 SIM 카드에 프로비저닝되었다면, 최대 N-1회의 변경이 수행될 수 있음을 의미한다).-The set of parameters can be used multiple times during the life of the SIM card (the number of changes in the set of parameters is unlimited), or reuse of the set of parameters can be blocked / limited (if changing the set of parameters, the previous set Can be considered "burned", which means that it can no longer be used, if a set of N parameters was provisioned to the SIM card at the time of manufacture, up to N-1 changes can be performed. Means there).

- 파라미터들의 세트는 보안 요소 발급자 공장에 개별 값들로서 저장될 수 있다: N개의 파라미터의 세트가 카드마다 안전하게 저장된다. 이는 중요한 번호의 데이터가 보안 요소 발급자 제조자 백엔드 시스템에 보호되고 저장되는 결과를 야기한다. 파라미터들의 세트는 요구에 따라 개별 파라미터들의 세트들을 동적으로 다시 계산하는 데 사용될 수 있는 "기본 시드 값들(primary seed values)"만을 저장함으로써 상호적이 될 수도 있다.-The set of parameters can be stored as individual values in the secure element issuer factory: The set of N parameters is safely stored per card. This results in the important number of data being protected and stored in the secure element issuer manufacturer backend system. The set of parameters may be interactive by storing only "primary seed values" that can be used to dynamically recalculate individual sets of parameters as required.

- 보안 요소 상에도, 공장에 전체 파라미터들의 세트를 프로비저닝하는 대신, 유사한 "기본 시드 값들" 접근 방식이 사용될 수 있다: 교체 메커니즘 실행시 온-보드 키/파라미터들의 세트 생성이 수행될 수 있다. 임의의 다양화 알고리즘에 대해서, 다이버시파이어에 대해 또한 양측 당사자들이 알고 있을 필요가 있다: 이 다이버시파이어는 SE로 전송될 OTA 명령(위에서 언급된 OTA 캠페인에서 사용된 것)의 페이로드의 일부일 수 있다.On the secure element, instead of provisioning the entire set of parameters to the factory, a similar “basic seed values” approach can be used: a set of on-board keys / parameters can be performed when the replacement mechanism is executed. For any diversification algorithm, it is also necessary for both parties to know about the diversifier: this diversifier is part of the payload of the OTA command (used in the OTA campaign mentioned above) to be sent to the SE. You can.

"기본 시드 값들"이 서버 및 클라이언트 측에서 모두 사용되는 경우, 카드에서 사용될 수 있는 파라미터들의 세트의 수는 무한대가 될 수 있다(교체 메커니즘이 트리거될 때마다, 요구에 따라 새로운 세트가 생성된다)는 것에 유의한다.When "basic seed values" are used both on the server and client side, the number of sets of parameters that can be used in the card can be infinite (every time the replacement mechanism is triggered, a new set is created on demand). Note that.

본 발명의 이점들은 다음과 같다:The advantages of the present invention are as follows:

- 비밀/키가 전파를 통해(over the air) 전송되지 않는다.-The secret / key is not transmitted over the air.

- OTA 시스템과 MNO 백엔드(HLR/AuC/Ac) 간에 자동/실시간 서버 간 상호 작용이 없다.-There is no automatic / real-time server interaction between the OTA system and the MNO backend (HLR / AuC / Ac).

- 서버 시스템들 간에 실시간 동기화가 필요하지 않다.-Real-time synchronization between server systems is not required.

- 매우 간단한 OTA 캠페인-Very simple OTA campaign

- 네트워크 세대가 무엇이든 유효하다(3GPP 또는 3GPP2 네트워크)-Any network generation is valid (3GPP or 3GPP2 network)

- 파라미터 변경 프로세스 동안에 연결 손실의 위험이 없다.-There is no risk of connection loss during the parameter change process.

본 발명은 또한 모바일 네트워크에 대한 제1 인증 파라미터를 포함하는 보안 요소에 관한 것으로, 이 제1 인증 파라미터는 상기 모바일 네트워크의 인증 시스템이 상기 보안 요소를 인증할 수 있게 하고, 이 보안 요소는 다음을 포함한다:The present invention also relates to a security element comprising a first authentication parameter for a mobile network, the first authentication parameter enabling the authentication system of the mobile network to authenticate the security element, the security element comprising: Includes:

- 다음 번에 상기 보안 요소가 상기 모바일 네트워크에 연결하려고 시도할 때 상기 인증 시스템에 대해 그의 인증이 실패할 경우 상기 제1 인증 파라미터를 제2 인증 파라미터로 교체할 권한이 있음을 상기 보안 요소에 알려주는 표시자를 저장하는 수단;-Inform the security element that it is authorized to replace the first authentication parameter with the second authentication parameter if its authentication fails for the authentication system the next time the secure element attempts to connect to the mobile network Means for storing an indicator;

- 상기 보안 요소가 상기 제1 인증 파라미터를 이용하여 상기 모바일 네트워크에 연결하는 데 실패하는 경우, 상기 보안 요소가 상기 제2 인증 파라미터를 이용하여 상기 모바일 네트워크에 대해 자신을 인증할 수 있도록, 상기 제1 인증 파라미터를 상기 제2 인증 파라미터로 교체하는 수단 - 이 교체하는 수단은 상기 표시자가 상기 보안 요소에 존재하는 경우에 활성화된다.-If the secure element fails to connect to the mobile network using the first authentication parameter, the secure element may use the second authentication parameter to authenticate itself to the mobile network. Means for replacing one authentication parameter with the second authentication parameter-the means for replacing is activated when the indicator is present in the secure element.

본 발명에 따른 보안 요소는 바람직하게는 상기 제2 인증 파라미터 및 유리하게는 복수의 인증 파라미터를 저장하는 메모리를 포함한다. 랭크 1의 제1 파라미터는 전용 메모리 또는 더 상위 랭킹들의 파라미터들과 동일한 메모리에 저장될 수 있다.The secure element according to the invention preferably comprises a memory for storing the second authentication parameter and advantageously a plurality of authentication parameters. The first parameter of rank 1 may be stored in dedicated memory or in the same memory as the parameters of higher rankings.

대안적으로, 보안 요소는 전술한 표시자를 수신한 후에 제2 인증 파라미터를 계산하는 계산 수단을 포함한다.Alternatively, the secure element comprises computing means for calculating the second authentication parameter after receiving the aforementioned indicator.

Claims (13)

단말기와 협력하는 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법으로서 - 상기 인증 파라미터는 모바일 네트워크의 인증 시스템이 상기 보안 요소를 인증할 수 있게 하고, 상기 모바일 네트워크는 모바일 네트워크 운영자에 의해 운영됨 -,
A - 엔티티로 하여금 상기 보안 요소에 제1 인증 파라미터를 저장하게 하는 단계;
B - 상기 엔티티로 하여금 상기 모바일 네트워크 운영자에 상기 제1 인증 파라미터를 송신하게 하여, 상기 운영자가 그것을 상기 보안 요소를 인증하기 위한 자신의 인증 시스템에 기록할 수 있게 하는 단계;
C - 이벤트의 발생 시에, 원격 플랫폼으로 하여금, 다음 번에 상기 보안 요소가 상기 모바일 네트워크에 연결하려고 시도할 때 상기 인증 시스템에 대해 자신의 인증이 실패하는 경우 상기 제1 인증 파라미터를 제2 인증 파라미터로 교체할 권한이 있음을 상기 보안 요소에 알려주는 표시자를 상기 보안 요소에 송신하게 하는 단계;
D - 상기 이벤트의 발생 시에, 상기 엔티티로 하여금 상기 운영자에 제2 인증 파라미터를 송신하게 하여, 상기 운영자가 자신의 인증 시스템에서 상기 제1 인증 파라미터를 상기 제2 인증 파라미터로 교체할 수 있게 하는 단계;
E - 상기 보안 요소가 상기 모바일 네트워크에 연결하는 것의 후속 실패의 경우 그리고 상기 표시자가 상기 보안 요소에 존재하는 경우, 상기 보안 요소가 상기 제2 인증 파라미터에 의해 상기 모바일 네트워크에 대해 자신을 인증할 수 있도록, 상기 보안 요소에서 상기 제1 인증 파라미터를 상기 제2 인증 파라미터로 교체하는 단계
로 구성되는 방법.
A method of replacing at least one authentication parameter for authenticating a secure element that cooperates with a terminal, wherein the authentication parameter enables an authentication system of a mobile network to authenticate the secure element, and the mobile network is operated by a mobile network operator. Operated-,
A-causing the entity to store a first authentication parameter in the secure element;
B-causing the entity to send the first authentication parameter to the mobile network operator, so that the operator can record it in his authentication system for authenticating the secure element;
C-second authentication of the first authentication parameter to the remote platform upon occurrence of the event, if its authentication to the authentication system fails the next time the secure element attempts to connect to the mobile network Sending an indicator to the security element indicating to the security element that it is authorized to replace it with a parameter;
D-upon occurrence of the event, causing the entity to send a second authentication parameter to the operator, allowing the operator to replace the first authentication parameter with the second authentication parameter in his authentication system step;
E-in the event of a subsequent failure of the secure element to connect to the mobile network and when the indicator is present in the secure element, the secure element can authenticate itself to the mobile network by the second authentication parameter. So that the security element replaces the first authentication parameter with the second authentication parameter
The method consisting of.
제1항에 있어서,
상기 방법은 상기 보안 요소에 복수의 인증 파라미터를 저장하는 단계로 구성되고, 상기 제1 인증 파라미터는 인증 파라미터들의 리스트의 선두에 배치되고, 단계 E 동안, 상기 방법은 상기 제1 인증 파라미터를 상기 제2 인증 파라미터로 교체하는 단계로 구성되고, 상기 제2 인증 파라미터는 상기 리스트에서 상기 제1 인증 파라미터 직후에 랭킹되어 있는 것을 특징으로 하는 방법.
According to claim 1,
The method consists of storing a plurality of authentication parameters in the secure element, the first authentication parameter being placed at the beginning of a list of authentication parameters, and during step E, the method is configured to remove the first authentication parameter from the first authentication parameter. 2, wherein the second authentication parameter is ranked immediately after the first authentication parameter in the list.
제1항에 있어서,
상기 방법은 상기 보안 요소에 복수의 인증 파라미터를 저장하는 단계로 구성되고, 단계 C는, 상기 표시자가 존재하는 경우, 상기 모바일 네트워크에 연결하려는 다음 시도에서 사용될 상기 제2 인증 파라미터의 리스트에서의 랭크를 상기 보안 요소에 송신하는 단계로 더 구성되는 것을 특징으로 하는 방법.
According to claim 1,
The method consists of storing a plurality of authentication parameters in the secure element, and step C, if the indicator is present, ranks in the list of second authentication parameters to be used in the next attempt to connect to the mobile network. And transmitting it to the secure element.
제1항에 있어서,
상기 제2 인증 파라미터는, 시드(seed) 및 다이버시파이어(diversifier)에 기초하여 상기 보안 요소에 의해 계산되는 것을 특징으로 하는 방법.
According to claim 1,
And the second authentication parameter is calculated by the secure element based on a seed and a diversifier.
제4항에 있어서,
상기 다이버시파이어는 단계 C 동안 상기 보안 요소에 송신되는 것을 특징으로 하는 방법.
According to claim 4,
Wherein the diversifier is transmitted to the secure element during step C.
제1항에 있어서,
상기 제2 인증 파라미터는, 상기 제1 인증 파라미터 및 상기 보안 요소의 식별자에 기초하여 상기 보안 요소에 의해 계산되는 것을 특징으로 하는 방법.
According to claim 1,
And the second authentication parameter is calculated by the secure element based on the first authentication parameter and the identifier of the secure element.
제1항 내지 제6항 중 어느 한 항에 있어서,
상기 엔티티는 상기 보안 요소의 제조자인 것을 특징으로 하는 방법.
The method according to any one of claims 1 to 6,
Wherein the entity is the manufacturer of the secure element.
제1항에 있어서,
상기 표시자는 상기 모바일 네트워크 운영자를 통해 상기 보안 요소에 송신되는 것을 특징으로 하는 방법.
According to claim 1,
And the indicator is transmitted to the secure element via the mobile network operator.
제1항 내지 제6항 또는 제8항 중 어느 한 항에 있어서,
상기 보안 요소는 다음의 요소들:
가입자 식별 모듈(SIM) 카드;
범용 집적 회로 카드(UICC); 또는
임베디드 UICC(eUICC)
중 어느 하나로 구성되는 것을 특징으로 하는 방법.
The method according to any one of claims 1 to 6 or 8,
The security elements include:
A subscriber identity module (SIM) card;
Universal Integrated Circuit Card (UICC); or
Embedded UICC (eUICC)
Method consisting of any one of.
모바일 네트워크에 대한 제1 인증 파라미터를 포함하는 보안 요소로서 - 상기 제1 인증 파라미터는 상기 모바일 네트워크의 인증 시스템이 상기 보안 요소를 인증할 수 있게 함 -,
다음 번에 상기 보안 요소가 상기 모바일 네트워크에 연결하려고 시도할 때 상기 인증 시스템에 대해 자신의 인증이 실패하는 경우 상기 제1 인증 파라미터를 제2 인증 파라미터로 교체할 권한이 있음을 상기 보안 요소에 알려주는 표시자를 저장하는 수단; 및
상기 보안 요소가 상기 제1 인증 파라미터를 이용하여 상기 모바일 네트워크에 연결하는데 실패하는 경우, 상기 보안 요소가 상기 제2 인증 파라미터에 의해 상기 모바일 네트워크에 대해 자신을 인증할 수 있도록, 상기 제1 인증 파라미터를 상기 제2 인증 파라미터로 교체하는 수단 - 상기 교체하는 수단은 상기 표시자가 상기 보안 요소에 존재하는 경우에 활성화됨 -
을 포함하는 것을 특징으로 하는 보안 요소.
As a security element comprising a first authentication parameter for a mobile network, wherein the first authentication parameter enables the authentication system of the mobile network to authenticate the security element-,
Informing the security element that it is authorized to replace the first authentication parameter with the second authentication parameter if its authentication to the authentication system fails the next time the secure element attempts to connect to the mobile network. Means for storing an indicator; And
If the secure element fails to connect to the mobile network using the first authentication parameter, the first authentication parameter is such that the secure element can authenticate itself to the mobile network with the second authentication parameter. Means for replacing the second authentication parameter with the second authentication parameter, the means for replacing being activated when the indicator is present in the secure element-
Security element comprising a.
제10항에 있어서,
상기 보안 요소는 상기 제2 인증 파라미터를 저장하는 메모리를 포함하는 것을 특징으로 하는 보안 요소.
The method of claim 10,
The security element comprises a memory for storing the second authentication parameter.
제11항에 있어서,
상기 메모리는 복수의 인증 파라미터를 저장하는 것을 특징으로 하는 보안 요소.
The method of claim 11,
The memory is a secure element characterized in that it stores a plurality of authentication parameters.
제10항에 있어서,
상기 보안 요소는, 상기 표시자를 수신한 이후에 상기 제2 인증 파라미터를 계산하는 계산 수단을 포함하는 것을 특징으로 하는 보안 요소.
The method of claim 10,
And the security element comprises calculation means for calculating the second authentication parameter after receiving the indicator.
KR1020187002311A 2015-06-25 2016-06-23 A method for replacing at least one authentication parameter for authenticating a secure element, and a corresponding secure element KR102095136B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306008.2 2015-06-25
EP15306008.2A EP3110189A1 (en) 2015-06-25 2015-06-25 A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
PCT/EP2016/064616 WO2016207316A1 (en) 2015-06-25 2016-06-23 A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020197006353A Division KR20190026058A (en) 2015-06-25 2016-06-23 A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element

Publications (2)

Publication Number Publication Date
KR20180021838A KR20180021838A (en) 2018-03-05
KR102095136B1 true KR102095136B1 (en) 2020-03-30

Family

ID=53496599

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020187002311A KR102095136B1 (en) 2015-06-25 2016-06-23 A method for replacing at least one authentication parameter for authenticating a secure element, and a corresponding secure element
KR1020197006353A KR20190026058A (en) 2015-06-25 2016-06-23 A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020197006353A KR20190026058A (en) 2015-06-25 2016-06-23 A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element

Country Status (7)

Country Link
US (1) US10959094B2 (en)
EP (2) EP3110189A1 (en)
JP (1) JP6581221B2 (en)
KR (2) KR102095136B1 (en)
CN (1) CN107750470B (en)
ES (1) ES2833351T3 (en)
WO (1) WO2016207316A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3468130A1 (en) 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
EP3684088A1 (en) 2019-01-18 2020-07-22 Thales Dis France SA A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network
SE1900209A1 (en) * 2019-12-05 2021-06-06 Zdg Labs Ab Method, Subscriber identity component and Gatekeeper for providing mitigation and management of Denial of Service attacks on wireless communication systems'network registration process
EP4057659A1 (en) 2021-03-11 2022-09-14 Thales DIS France SA A method of replacing a current key in a security element and corresponding security element

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110004758A1 (en) * 2008-02-15 2011-01-06 Telefonaktiebolaget Lm Ericsson (Publ) Application Specific Master Key Selection in Evolved Networks
US20120155647A1 (en) * 2010-12-21 2012-06-21 General Instrument Corporation Cryptographic devices & methods

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US9098958B2 (en) * 1998-09-15 2015-08-04 U-Paid Systems, Ltd. Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment
US7010699B1 (en) * 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
JP2003169050A (en) * 2001-12-03 2003-06-13 Matsushita Electric Ind Co Ltd Key managing device, key managing method, storage medium using the same, and program
FR2837009A1 (en) * 2002-03-11 2003-09-12 Schlumberger Systems & Service Updating of an authentication algorithm in an information system, uses storage of replacement algorithm before first authentication algorithm is inhibited and replacement algorithm activated
US7099476B2 (en) * 2002-06-04 2006-08-29 Inventec Appliances Corp. Method for updating a network ciphering key
FR2847756B1 (en) * 2002-11-22 2005-09-23 Cegetel Groupe METHOD FOR ESTABLISHING AND MANAGING A MODEL OF CONFIDENCE BETWEEN A CHIP CARD AND A RADIO TERMINAL
CN1549482B (en) * 2003-05-16 2010-04-07 华为技术有限公司 Method for realizing high rate group data service identification
WO2005067200A1 (en) * 2003-12-26 2005-07-21 Mitsubishi Denki Kabushiki Kaisha Authentication device, device to be authenticated, and key update method
EP1704707A2 (en) * 2004-01-15 2006-09-27 Nokia Corporation Techniques for updating security-related parameters for mobile stations
CN100505927C (en) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 Dynamic password identification method
JP4173889B2 (en) * 2005-01-07 2008-10-29 エルジー エレクトロニクス インコーポレイティド Authentication processing method for copy terminal in mobile communication system
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US8547859B2 (en) * 2007-11-15 2013-10-01 Ubeeairwalk, Inc. System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system
EP2315464B1 (en) * 2009-10-23 2019-04-10 Vodafone Holding GmbH Modification of a secured parameter in a user identification module
CN102238135A (en) * 2010-04-26 2011-11-09 许丰 Security authentication server
US9509686B2 (en) * 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
KR101363753B1 (en) * 2011-10-18 2014-02-17 에스케이씨앤씨 주식회사 Method and system for changing key on SE in mobile device
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
CN103117856B (en) * 2012-01-16 2015-07-01 深圳市可秉资产管理合伙企业(有限合伙) Method and apparatus for provisioning applications in mobile devices
CN103313241B (en) * 2012-03-15 2016-12-14 中国移动通信集团公司 A kind of SE key management method, business platform, management platform and system
US9820216B1 (en) * 2014-05-12 2017-11-14 Sprint Communications Company L.P. Wireless traffic channel release prevention before update process completion
US9648164B1 (en) * 2014-11-14 2017-05-09 United Services Automobile Association (“USAA”) System and method for processing high frequency callers
JP6365410B2 (en) * 2015-05-22 2018-08-01 株式会社デンソー Vehicle communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110004758A1 (en) * 2008-02-15 2011-01-06 Telefonaktiebolaget Lm Ericsson (Publ) Application Specific Master Key Selection in Evolved Networks
US20120155647A1 (en) * 2010-12-21 2012-06-21 General Instrument Corporation Cryptographic devices & methods

Also Published As

Publication number Publication date
US20180176778A1 (en) 2018-06-21
ES2833351T3 (en) 2021-06-15
EP3110189A1 (en) 2016-12-28
JP2018527778A (en) 2018-09-20
EP3314935A1 (en) 2018-05-02
EP3314935B1 (en) 2020-08-19
CN107750470A (en) 2018-03-02
KR20190026058A (en) 2019-03-12
CN107750470B (en) 2021-05-25
US10959094B2 (en) 2021-03-23
KR20180021838A (en) 2018-03-05
JP6581221B2 (en) 2019-09-25
WO2016207316A1 (en) 2016-12-29

Similar Documents

Publication Publication Date Title
EP2503754B1 (en) Authentication in a communications system
CN111050314A (en) Client registration method, device and system
KR102173534B1 (en) Methods for providing information of mobile network operator and apparatus for performing the same
AU2011248610A1 (en) Wireless network authentication apparatus and methods
WO2005125261A1 (en) Security in a mobile communications system
CN109565672B (en) Authentication server for cellular telecommunications network and corresponding UICC
KR102095136B1 (en) A method for replacing at least one authentication parameter for authenticating a secure element, and a corresponding secure element
CN102318386A (en) Service-based authentication to a network
EP3550765B1 (en) Service provisioning
US10028141B2 (en) Method and system for determining that a SIM and a SIP client are co-located in the same mobile equipment
JP6663537B2 (en) Method of binding a terminal application to a security element, corresponding security element, terminal application and server
CN101176296A (en) Network assisted terminal to SIMM/UICC key establishment
EP3345417B1 (en) Method to authenticate a subscriber in a local network
KR20230154195A (en) How to replace the current key of a secure element and its corresponding secure element
CN116249095A (en) Page display method and related equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
A107 Divisional application of patent
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2019101000737; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20190304

Effective date: 20200228

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant